ニュース
「Hyper-V」「MSHTML」などの脆弱性悪用を確認 Microsoftの2024年7月更新プログラムを早急に適用を:JPCERT/CCが注意喚起
JPCERT/CCは、Microsoftが公開した2024年7月のセキュリティ更新プログラムを早急に適用するよう注意を促した。脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの危険性がある。
JPCERTコーディネーションセンター(JPCERT/CC)は2024年7月10日、Microsoftが公開した2024年7月のセキュリティ更新プログラムを早急に適用するよう注意を促している。セキュリティ更新プログラムは「Microsoft Update」「Windows Update」などを用いての適用できる。
既に悪用を確認、早急な適用が必要
2024年7月9日(米国時間)にMicrosoftが公開した2024年7月のセキュリティ更新プログラムの対象となる脆弱(ぜいじゃく)性のうち、「Windows Hyper-Vの特権の昇格の脆弱性」(CVE-2024-38080)と「Windows MSHTMLプラットフォームのスプーフィングの脆弱性」(CVE-2024-38112)については、既に悪用の事実を確認しているとMicrosoftは公表している。これらの脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの危険性がある。
以下はMicrosoftブログで公開されている「更新プログラムが公開されるよりも前に悪用されたり脆弱性の詳細が公開されたりしていることを確認している脆弱性」のリストだ。なお、前述した2つの脆弱性もこれに含まれる。
関連記事
- 「OpenSSH」サーバにリモートコード実行の脆弱性、「OpenSSH 9.8p1」で修正
セキュリティベンダーのQualysは、glibcベースのLinuxシステム上の「OpenSSH」サーバ(sshd)に影響する重大な脆弱性(CVE-2024-6387)を発見した。この脆弱性が悪用されると、リモートから認証なしで、root権限で任意のコードを実行される恐れがある。 - Google、「KVM」の脆弱性発見に最大25万ドルの報奨金を提供する「kvmCTF」を開始
Googleは、「KVM」のゼロデイ脆弱(ぜいじゃく)性を発見、報告した人に報奨金を提供するプログラム「kvmCTF」を開始した。 - 攻撃者は脆弱性公開から約5日で攻撃開始、パッチ適用できるか? フォーティネット、セキュリティレポート
フォーティネットジャパンは「フォーティネット グローバル脅威レポート 2023年下半期版」を発表した。新しい脆弱性の公開から攻撃者がそのエクスプロイトを利用して攻撃するまでの日数が2023年上半期と比べて43%短縮していた。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.